TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World

Dimension: px
Commencer à balayer dès la page:

Download "TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World"

Transcription

1 TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World July 8 & & 9 Juillet 2013 Centre de Congrès Lyon-FRANCE Prospective Contributions and Conference Programme Sous le haut patronage de Under the patronage of Avec le soutien de With the support of

2 Sommaire Table of contents p3 Introduction Background p4 Programme Programme p5 Déroulé prévisionnel Provisional schedule p6 Programme prévisionnel p8 Provisional programme p11 Contributions Alain Bauer p12 Protéger le futur p15 Protecting the future Philippe Baumard p18 la rupture paradigmatique de la cybercriminalité comportementale : contre-mesures, innovation et régulation p27 The behavioral intelligence paradigm shift in fighting cyber-crime: counter-measures, innovation and regulation issues Jean-François Gayraud p36 Fraudes et manipulations financières : quel avenir pour l action policière à l ère du trading de haute fréquence? p45 Financial fraud and manipulation: what is the future for policing in the age of high-frequency trading? Prof. Dr. ARNDT SINN p55 le cloud computing p59 Cloud computing Christophe SOULLEZ p63 les technologies des auxiliaires indispensables aux forces de police? p70 Are technological aids essential to the police force? Général Marc Watin-Augouard p76 emergence des nouvelles technologies et effets sur l action des forces de sécurité Besoins des forces de sécurité en nouvelles technologies p82 The emergence of new technologies and impact on the actions of security forces The new technology needs of security forces p88 Comité scientifique Scientific committee p89 Contacts 2 International Forum on Technologies for a safer World

3 INTRODUCTION BACKGROUND Prévoir les menaces qui pèsent sur notre avenir commun : voilà une exigence qui s impose à tous les responsables de la sécurité, qu ils soient publics ou privés. Les investissements à consentir, les recrutements à engager, les efforts d organisation, les mesures préventives sont d une telle importance qu il faut les anticiper pour les décennies à venir. Science et technique évoluent aussi : elles aggravent le risque dans tous les domaines : cybercriminalité, terrorisme, crime organisé, sécurité urbaine, trafics d êtres humains ou de produits illicites. Mais elles offrent aux responsables de nouveaux outils. Elles autorisent la mise en place de procédures plus efficaces, inimaginables il y a quelques années, qu il s agisse du domaine de l identité, de l investigation, du contrôle des frontières ou de la sécurité des espaces publics et des infrastructures critiques. Les entreprises petites ou grandes qui y contribuent attendent des pouvoirs publics qu ils précisent le mieux possible leur demande pour aujourd hui et pour demain. Qu il s agisse des menaces ou des réponses apportées par la haute technologie, ces questions se posent désormais dans un contexte mondial : réflexion prospective, recherche, coordination doivent s inscrire dans ce cadre. INTERPOL offre un environnement privilégié pour de tels échanges. A l invitation du ministre de l intérieur français, de la présidente d INTERPOL et de son secrétaire général se tiendra à Lyon, siège de l organisation internationale, les 8 et 9 juillet prochain, un forum qui a l ambition de traiter ces questions. Et ainsi en alternance tous les deux ans. Notre projet est d offrir à la communauté internationale préoccupée de sécurité une rencontre biennale où se confronteront les attentes des acteurs publics et privés, la réflexion des chercheurs et les projets des industriels. Anticipating the threats to our common future is a key requirement that all security managers, whether in the public or private sector, now have to meet. The investments to be made, the staff to be recruited, the organizational efforts required and preventive measures to be taken are of such importance that we must plan decades ahead. Science and technology evolve, increasing the risks in all domains cybercrime, terrorism, organized crime, urban safety, human trafficking and trafficking in illicit goods. But science and technology also offer security managers new tools, making it possible to put in place ever-more effective procedures that were unimaginable a few years ago, whatever the area concerned: identity checks, investigations, border controls, security of public places and critical infrastructures. Businesses large and small which participate in this domain expect the public authorities to specify, as best as they can, their current and future requirements. Whether leading-edge technology represents a threat or offers a response, the question must be viewed in a global context. INTERPOL provides the ideal environment to discuss these issues. At the invitation of the French Minister of the Interior, the President and the Secretary General of INTERPOL, an international forum will take place in Lyon on 8 and 9 July 2013, to allow forward-thinking discussions on this topic. Our aim is to provide a forum for the security-conscious international community to discuss the expectations of public and private stakeholders, the thoughts of the research community, and developments in the security industry. Monsieur Khoo Boon Hui Senior Deputy Secretary (Development), Ministry of Home Affairs, Singapore Président de l Association pour l organisation du Forum M. Khoo Boon Hui Senior Deputy Secretary (Development), Ministry of Home Affairs, Singapore President of the Forum s Coordination Association 3 International Forum on Technologies for a safer World

4 Programme 4 International Forum on Technologies for a safer World

5 DEROULE PREVISIONNEL PROVISIONAL SCHEDULE 7 JUILLET JULY 7 8 JUILLET JULY 8 9 JUILLET JULY 9 8:00 Evénement satellite Petit-déjeuner SPONSOR Evénement satellite Satellite meeting Petit-déjeuner SPONSOR SPONSOR s Breakfast Satellite meeting SPONSOR s 9:00-10:00 Breakfast Thème 3 Protéger les espaces et les installations publics. 10:00-10:30 10:30-11:00 Plénière d ouverture Opening plenary Track 3 Protecting public spaces and facilities. PAUSE CAFE COFFEE BREAK 11:00-12:30 Approche industrielle Industry s approach Approche académique Academic approach 12:30-14:00 DEJEUNER Lunch * DEJEUNER Lunch 14:00 : 15:30 Thème 1 Protéger les libertés et les droits fondamentaux. Track 1 Protecting rights and freedoms. Thème 4 Protéger les flux, les mouvements et les frontières. Track 4 Protecting flows, streams and borders. 15:30-16:00 16:00-17:00 PAUSE CAFE COFFEE BREAK RDV d Affaires Business meetings Galerie d innovation Innovation Showroom RDV d Affaires Business meetings Galerie d innovation Innovation Showroom 17:00-18:00 Thème 2 Protéger l identité. Session de clôture Closing session Track 2 Identity protection. 18:00-18:30 Cocktail et départ Cocktail and departure Soirée Evening Cocktail de Bienvenue Welcome Cocktail Soirée de Gala Gala Dinner * Conférence de presse Ministérielle Ministerial press conference 5 International Forum on Technologies for a safer World

6 PROGRAMME PREVISIONNEL Les 4 parcours thematiques Thème 1 Protéger les libertés et les droits fondamentaux. Comment la technologie peut-elle à la fois protéger les libertés et les droits et être efficace dans la lutte contre la criminalité? Le progrès technologique est confronté à l obligation de devoir non seulement intégrer la protection des droits fondamentaux dans ses développements mais aussi de s engager à y contribuer activement. Au cours des dernières décennies, les avancées rapides et significatives de la technologie ont étendu ses capacités à intervenir dans le champ de la protection des droits fondamentaux. En permettant de donner à la preuve, qu elle soit à charge ou à décharge, une valeur de moins en moins contestable, la technologie a considérablement fait progresser le droit des citoyens à un procès équitable en réduisant les risques d une accusation injuste. Dans le même temps, les responsables de la lutte contre la criminalité ont pu disposer d instruments dont la puissance et l étendue peuvent, s ils venaient à être utilisés de manière non-conforme à l objet pour lequel ils ont été créés, facilement constituer autant de menaces pour la vie privée, l intimité et le secret auquel tout citoyen peut prétendre. En vertu de quoi, la recherche d un équilibre entre la mise en œuvre des technologies et les droits des citoyens doit faire l objet d un effort permanent. Les conférenciers seront invités à répondre à deux questions majeures sur la contribution de la technologie à la protection des droits des citoyens et sur les équilibres à trouver pour que les moyens qu elle met au service de la lutte contre la criminalité ne nuisent pas à l exercice de ces mêmes droits. Thème 2 Protéger l identité. Le droit de chacun à une identité fiable. Défis et mesures de protection. Doter chacun d une personnalité formelle est un enjeu crucial. Parmi tous les moyens de parvenir à cet objectif, l identité officielle est une condition fondamentale à plusieurs titres, notamment dans la mesure où elle ouvre l accès à l exercice de nombreux autres droits, comme celui du droit à un patronyme, à une citoyenneté ou à sa propre culture. Dans un monde complexe et sans cesse changeant, la technologie est susceptible de répondre efficacement à ce défi. Mais une identité officielle n est pas suffisante dès lors qu elle n est pas sécurisée, notamment dans un contexte d identité numérique. Les patronymes, les dates de naissance, les numéros de Sécurité Sociale, les noms de jeune fille des épouses, tout peut être volé pour être utilisé à des fins criminelles dont les préjudices en termes de confiance, de réputation et de traumatisme sont comparables à ceux d une agression physique. L usage criminel des fausses identités est un phénomène en constante progression, à la hauteur des profits générés par les réseaux qui alimentent les marchés de cette fraude à multiples facettes. L utilisation d une identité fictive, l usurpation ou la substitution d identité sont à l origine d un vaste ensemble d actions frauduleuses, commerciales, civiles ou pénales dont l ampleur peut fragiliser la confiance nécessaire au développement des sociétés. L objectif de la conférence est de susciter la discussion sur le double aspect sous-tendu par le lien Technologie-Identité, le premier portant sur comment ce lien peut-il être mis à profit pour satisfaire le droit de chacun à disposer d une identité fiable, le second répondant à la nécessité de rendre cette identité inviolable. 6 International Forum on Technologies for a safer World

7 Thème 3 Protéger les espaces et les installations publics. Comment les espaces et les installations publics peuvent-ils être rendus plus sûrs? L espace public est le lieu privilégié des phénomènes d incivilité et de délinquance. La rue, la voie publique, est bien l espace par excellence où s éprouve le sentiment d insécurité quand, au contraire, elle devrait être un bien commun, patrimoine de la collectivité, lieu d expression et cadre quotidien de la vie des citoyens. Cette situation trouve une particulière acuité dans la multiplication des espaces privés de masse mis à la disposition du public, conséquence du développement des espaces récréatifs engendré par une demande propre aux sociétés de loisirs. Les centres commerciaux, les espaces de loisirs, les événements sportifs, les concerts et les parcs à thèmes sont des endroits et des moments où le rassemblement de foules constitue en lui-même une source importante de risques en termes de protection des populations. En outre, il est évident que ces rassemblements sont de nature à donner aux criminels des occasions nombreuses d exploiter à leurs fins le contexte d insouciance et de festivité ou de s en prendre à des victimes vulnérables, isolées ou en groupe. Les participants à cette conférence traiteront des perspectives que la technologie peut offrir pour rendre les espaces publics aussi sûrs qu ils doivent l être et pour assurer la meilleure protection aux populations présentes dans les installations mises à leur disposition. Thème 4 Protéger les flux, les mouvements et les frontières. Les réponses technologiques face aux défis futurs posés par l ouverture des frontières terrestres, maritimes et aériennes. En l espace d une génération, le crime organisé a profondément changé de nature. Ses structures se sont étendues au-delà des frontières nationales, considérant qu il a mué au gré des bouleversements mondiaux engendrés par la libéralisation des marchés, la révolution des transports et celle de l Internet. En conséquence, qu il s agisse de la mondialisation des échanges, des flux de capitaux et des mouvements de population ou de l intensité des communications numériques, tout concourt aujourd hui au développement d activités criminelles qui ont su tirer parti de cette nouvelle configuration globale des flux, des réseaux et des mouvements. Ce constat amène à se poser la question de savoir si la ligne frontalière est toujours efficace en termes de lutte contre la criminalité organisée transnationale. Vouloir faire de la frontière un obstacle difficilement franchissable pour les criminels est certainement encore pertinent mais il ne peut plus se concevoir sans une vision plus large de protection des flux et des mouvements, dans la perspective d une adaptation aux nouvelles formes de criminalité. La conférence propose d ouvrir le débat sur les évolutions de la notion de frontière dont les plus remarquables doivent conduire à envisager en la matière une révolution technologique à hauteur des défis à venir. 7 International Forum on Technologies for a safer World

8 PROVISIONAL PROGRAMME The 4 tracks Track 1 Protecting rights and freedoms. How can technology take its place in the fight against crime while preserving rights? Technology must both take into account and become part of the machinery for protecting individual rights. The significant, rapid technological advances made in recent decades have considerably widened the field of opportunities for protecting people from undue indictments through dramatically reinforcing the value of evidence. At the same time, technology has provided stakeholders in the fight against crime with new instruments the power and comprehensive capacities of which, if not properly managed, can easily infringe on civil liberties such as privacy, intimacy and secrecy. In this perspective, a constant effort has to be made to strike a balance between progress and the protection of citizens rights. The speakers will be invited to respond the two pivotal questions about how technology can contribute to better protect citizens rights and how to balance the potentially intrusive capacities of technology when being implemented in combating crime. Track 2 Identity protection. Everyone s right to a secure identity Challenges and countermeasures. Being recognized as an individual personal is essential. Ways to ensure this include allocating an official identity which is a basic precondition as it gives access to many other rights, such as the right to a name, the right to citizenship and the right to one s own culture. Faced with the challenge of ensuring everyone s right to identity in a complex and ever-changing world, technology appears to be an efficient, reliable tool. But formal identity is not enough unless it is secure, particularly when it comes to digital identity. Name, date of birth, Social Security Number, address and mother s maiden name can be stolen and used for criminal purposes with results such as devastating damage to the victim s credit rating, ruining his/her reputation in the community and causing emotional trauma akin to that suffered by victims of violent crime. It is a fact that the criminal use of false identities is growing constantly, in proportion with the profits generated by the networks that supply the markets for this multifaceted type of fraud. The use of a false identity, impersonation and appropriation of identity are at the root of a broad range of fraudulent business transactions and criminal fraud, the scope of which can undermine the trust necessary for societies to develop. The purpose of the workshop is to enable speakers to discuss the two-fold aspects of Technology and Identity through dealing with how technology can provide everyone with the basic right to be granted an identity and how technology is likely to reinforce trust in the use of identity. 8 International Forum on Technologies for a safer World

9 Track 3 Protecting public spaces and facilities. How can public spaces and public facilities be made safer? Public spaces have become the place of choice for unrest, uncivil behaviour and acts of delinquency. The streets, the public arena, are places where feelings of insecurity run high whereas they should belong to all citizens as a community asset, a forum for expression and the backdrop for everyday lives. This is particularly the case when considering the multiplication of large-scale private facilities resulting from the increasing development of recreational places within the context of leisure societies. Malls, funfairs, sporting events, concerts, theme parks, etc. are places were gatherings of crowds can in themselves lead to high risks in terms of security. In addition, those gatherings of people can provide criminals with many opportunities either to exploit those seeking fun and amusement or to target vulnerable victims, individually or en masse. The speakers at the workshop will be expected to deal in depth with how to render public spaces as secure as they should be and how to better protect people when using public facilities. Track 4 Protecting flows, streams and borders. Technological responses to new challenges in terms of protecting flows produced by the opening up of land, air and sea borders. The nature of crime has changed significantly in a single generation. Its structure has extended internationally, as organized crime has mirrored our changing world struck by three major revolutions: the freeing of markets and the transportation and Internet revolutions. As a result, globalization in the trade of goods and services, in capital flows, and in people migrating across international borders, combined with fluidity and intensity in digital communications, are all conducive to the development of criminal activities that take advantage of the new configuration of global flows. This assessment finally poses the question of whether delineated borders are efficient in terms of combating transnational crime. The objective of stopping criminals at borders, if still relevant, should nowadays be reinforced by envisioning how to protect streams and flows to better respond to emerging forms of crime. This workshop proposes to highlight the changing nature of borders, and to encompass technology revolutions in combating transnational crime on the same level as with incoming challenges. 9 International Forum on Technologies for a safer World

10 10 International Forum on Technologies for a safer World

11 ContriButions 11 International Forum on Technologies for a safer World

12 Alain Bauer Professeur de criminologie au Conservatoire National des Arts et Métiers (CNAM). Senior Research Fellow au John Jay College of Criminal Justice de New York et à l Université de Droit et de Sciences Politiques de Beijing. Président du Conseil Supérieur de la Formation et de la Recherche Stratégiques (CSFRS). Président du Conseil National des Activités Privées de Sécurité (CNAPS). Ancien Président du Conseil d Orientation de l Observatoire National de la Délinquance et des Réponses Pénales (ONDRP). Photo Eric Lefeuvre Protéger le futur Il ne se passe pas de jours sans qu on soit interpellé, surpris, ébahi par l ingéniosité, la technique, l inventivité des opérateurs en charge du «business» criminel. Nouveaux produits, nouveaux territoires, nouvelles technologies apparaissent au rythme des découvertes des services de police, de renseignement ou des douanes. De nouvelles implantations marquent les cartes. Des pays considérés comme calmes ou sous contrôle montrent des faiblesses. Par les interstices des frontières géographiques, culturelles, politiques, le crime prend position et agit comme un acteur économique et social majeur. Des organisations basées sur des traditions séculaires et dont les modes de fonctionnement allient classicisme baroque et nouvelles technologies. On trouve ici une flottille de sous-marins de poche pour transporter les stupéfiants, ailleurs des implantations de plus en plus puissantes des mafias italiennes en Allemagne, albano-kosovares en Grèce, des groupes criminels organisés ukrainiens ou géorgiens en France. La Grande Bretagne découvre qu elle abrite à Liverpool un port franc de la Coke (blanche cette fois). Il avait déjà été celui de l héroïne dans les années 80. Dirigeant un réseau mondial depuis un gymnase situé à quelques minutes de l aéroport, le parrain local, depuis lors éliminé, envoyait ses représentants par vols charter sans utiliser les réseaux de télécommunication classiques. Cela fonctionnait comme le conseil d administration d une multinationale, avec un PDG. Son assassinat fut le résultat d une OPA hostile. Les nouveaux maîtres du jeu, ont décidé, (après une malheureuse tentative d ouverture de filiale en Espagne où ils ont du faire face à d anciens de l IRA surnommés Cleaners (Nettoyeurs), accusés d une vingtaine de meurtres) de faire alliance avec les cartels mexicains de Sinaloa et les Zetas, intéressés au très important trafic de conteneurs. Mais il est rare que la sous-traitance mexicaine ne se traduise pas par une implantation réelle, créant alors la nostalgie de la phase précédente qui, bien que violente, ne le sera jamais autant que dans les «zones libérées» des cartels mexicains situées à la frontière avec les Etats-Unis. A quelques milliers de kilomètres, sur le terrain de l opium, les experts financiers s étonnent de l attitude de certaines banques face aux agissements étranges d établissements dont l activité essentielle ressemble plus au blanchiment de masse qu à l investissement productif. 12 International Forum on Technologies for a safer World

13 Malgré la crise, et en partie grâce à elle, le crime est un secteur porteur. Peu soumise aux variations économiques, l entreprise criminelle sait choisir ses marchés, investit dans la R&D, procure des incentives à ses meilleurs vendeurs, développe des zones de chalandise, dispose de marges considérables, et a appris les recettes de l investisseur actif. Seule la gestion de la concurrence semble un peu plus définitive que dans l économie traditionnelle. Après divers épisodes réussis de détournements massifs de fonds (Savings and Loans américaines, banques hypothécaires japonaises, russes, mexicaines, thaïlandaises,...), la création d une quasi Banque Criminelle (BCCI), voici que le secteur intervient comme un acteur économique majeur. Ainsi, sans grand effet pour le reste de la planète médiatique, l ancien Directeur Général de l Office des Nations Unies contre la Drogue et le Crime (ONUDC) prouvait, fin 2009, que l essentiel des 350 milliards de dollars des profits estimés du trafic des stupéfiants pour l année, aurait pu être efficacement utilisé pour sauver une partie du système bancaire désespérément à la recherche de liquidités. Plus récemment, l agence antidrogue américaine (DEA) et le fisc US (IRS) ont terminé une enquête faisant suite à l interception d un DC9 au Mexique. Outre 5,7 tonnes de cocaïne (dont la valeur marchande dépassait les 100 millions de dollars), les services de sécurité mexicains et américains découvraient à bord de nombreux bordereaux mettant en cause l une des plus importantes banques américaines. Le blanchiment découvert dépassait plusieurs centaines de milliards de dollars (378 milliards -soit 1/3 du PIB mexicain) uniquement en opérations de change à partir de petits bureaux locaux, particulièrement à partir de La banque négocia l abandon des poursuites contre une symbolique amende de 110 millions de dollars. Selon le procureur fédéral Jeffrey Sloan, le comportement de la banque «a donné une carte blanche aux Cartels pour financer leurs opérations». Ici et là, aux frontières des Balkans, aux Etats-Unis, au Liban, dans le Golfe Persique, on découvre, ou on feint de découvrir, des agences bancaires, des filiales, ou des organismes bancaires, presque entièrement dédiés non seulement au blanchiment traditionnel, mais également à l investissement criminel. Une industrie «officielle» du financement du crime est née, utilisant les méthodes et les outils des systèmes financiers classiques. Aucun de ces événements n est véritablement isolé. S il n existe probablement pas encore d organisation centralisée du crime, les modalités de coopération se développent et le poids des organisations criminelles extra-européennes sur le vieux continent se fait de plus en plus sentir. Plus récemment, le rapport OCTA publié par EUROPOL sur le crime organisé souligne l apport de plus en plus significatif des spécialistes des questions financières aux activités criminelles, tant la course au «bonus» surpasse les considérations légales ou morales. L hybridation de plus en plus développée des organisations criminelles, leur développement en conglomérat couvrant de plus en plus de secteurs, leur rôle comme agent économique majeur en période de crise, leur offrent de nouveaux débouchés et de nouveaux espaces d activité. Il n y a plus seulement une zone «grise» marginale et secondaire, mais une Entreprise Criminelle mondialisée qui a réussi, en se faufilant par tous les interstices laissés ouverts par les obsessions étatiques nostalgiques d un monde ancien, à prendre place au tout premier rang des opérateurs économiques de la planète. La focalisation sur ce qu on croit devoir appeler Al Qaida a ainsi largement et longuement dépouillé les services de lutte contre le crime organisé. Sans véritablement prendre en considération les évolutions du terrorisme lui-même. Le processus de corruption et d aveuglement volontaire d une partie importante du système financier mondial est depuis lors largement connu. On sait désormais que le crime organisé accompagne, amplifie et parfois provoque les crises financières et rappelle l alerte donnée en 2008 par le Ministre américain Mukasey, sur la menace grandissante pour la sécurité nationale représentée par la «pénétration des marchés par le crime organisé» International Forum on Technologies for a safer World

14 Le crime et la finance ne vivent plus seulement côte à côte. La finance mondiale n est plus seulement la victime des attaques à main armée ou des détournements informatiques. Une partie de celle-ci a choisi d investir avec le crime et parfois dans les activités criminelles. L appât du gain est devenu un puissant moteur du développement des activités illégales ou illicites, bien au-delà de la traditionnelle «optimisation fiscale» qui justifiait si bien l existence de places «off shore» pour nombre de banques ayant pignon sur rue. Le crime, hier individu, bande, gang, est devenu industrie. Les professionnels de la criminalité peuvent aussi être des techniciens invisibles et spécialisés. D autres restant des bandits brutaux aux méthodes barbares. Chacun trouvant sa voie dans des opérations qui varient entre violence pure et management optimisé des flux. Ils ne sont pourtant que les facettes complémentaires d une seule réalité qui gangrène des sociétés fragilisées par d autres crises. Si le terrorisme est bien l enjeu de la criminalité le plus visible, il semble de plus en plus démontré désormais que ce n est pas le plus grave. Au delà de l image d un moment, de l actualité d un instant, c est la structure même d un environnement criminel incestueux et puissant qui se fait jour. Voici pourquoi il faut travailler à, en protégeant les droits fondamentaux, intervenir sur les sujets majeurs qui façonnent déjà notre futur : la protection des libertés, la protection des identités, la protection des flux, la protection des espaces. La technologie y tient sa place. En ne remplaçant pas le cerveau ou l analyse. Mais en accélérant les processus de validation et d invalidation des hypothèses, en avertissant, en attirant l attention, en complétant l intuition et l expérience. Institutions publiques, universitaires et scientifiques, chercheurs privés et entreprises, peuvent générer des interrogations et des intérêts communs. La technologie peut ouvrir des voies imprévues. Et les services de protection définir des besoins inexplorés. 14 International Forum on Technologies for a safer World

15 Alain Bauer Professor of Criminology at the National Conservatory for Arts and Craft (CNAM) Senior Research Fellow at the John Jay College of Criminal Justice Of New York and at the University of Politicals and Law of Beijing President of the French High Council for Strategic Studies (CSFRS) President of the National Private Security Control Council (CNAPS) Former president of the French National Crime Commission (ONDRP) Photo Eric Lefeuvre Protecting the future Not a day goes past when we are not struck, surprised and stupefied by the ingenuity, skill and inventiveness of operators heading criminal business. New products, new areas and new technologies emerge at the same pace as the previous ones are discovered by the police, intelligence or customs services. New sites for operations appear on our maps. Countries considered calm or under control reveal weaknesses. Crime is moving in through the cracks in geographical, cultural and political borders and operating as a major social and economic player. This involves organisations based on age-old traditions, whose operating methods combine Baroque classicism and new technologies. There is a flotilla of pocket submarines to carry drugs, in addition to the ever more powerful presence of the Italian Mafia in Germany, Kosovo Albanians in Greece and Ukrainian and Georgian organised criminal gangs in France. Great Britain has discovered that Liverpool is the site of a free port for coke (white, this time), having already been a port for heroin in the 1980s. Directing a worldwide network from a gymnasium located a few minutes from the airport, the local godfather since killed sent his representatives on charter flights, without using the traditional telecommunications networks. It operated just like the management board of a multinational company, with a CEO. His murder was the result of a hostile takeover bid. The new game masters (having unsuccessfully attempted to open a subsidiary in Spain, where they came up against former IRA members, known as Cleaners, accused of around twenty murders) have decided to form an alliance with the Mexican Sinaloa and Zeta cartels, interested in the vast container traffic. But it is only on rare occasions that subcontracting to Mexicans does not lead to them actually setting up themselves, thus creating nostalgia for the previous period which, although violent, will never be as violent as in the liberated zones of the Mexican cartels located on the border with the USA. A few thousand kilometres away, in the field of opium, financial experts are astonished by the attitude of some banks in the light of the strange dealings of institutions whose main activity appears closer to mass money laundering than productive investment. 15 International Forum on Technologies for a safer World

16 In spite of the economic crisis, and partly because of it, crime is a growth sector. Relatively unaffected by economic fluctuations, criminal enterprises know how to choose their markets, invest in R&D, offer incentives to their best sales representatives, develop trading areas, create significant profit margins and have learnt how to become active investors. It s just the way in which they deal with competition that appears somewhat more permanent than in the traditional economy. Following several successful and massive embezzlement operations (including the U.S Savings and Loan crisis and Japanese, Russian, Mexican and Thai mortgage banks) together with the creation of a virtual Criminal Bank (BCCI), the sector is making its mark as a major economic player. Without having any significant impact on the rest of the worldwide media, the former Director General of the United Nations Office on Drugs and Crime (UNODC) produced evidence at the end of 2009 that a large part of the estimated 350 billion dollars of profit gained from drug trafficking in that year was used to prop up part of the banking system desperately in search of liquid investment capital. More recently, the US Drug Enforcement Administration (DEA) and the Internal Revenue Service (IRS) finished an investigation that followed on from the interception of a DC-9 in Mexico. In addition to 5.7 tons of cocaine (with a market value of over $100 million), the Mexican and American security services discovered bank slips on board incriminating one of the largest American banks. The money laundering subsequently uncovered exceeded several hundred billion dollars (378 billion, the equivalent of one third of Mexico s GNP) solely through money-exchange operations in small, local branches, mainly from 2004 onwards. The bank negotiated the charges to be dropped in exchange for a symbolic fine of $110 million. According to the federal prosecutor, Jeffrey Sloan, the bank s behaviour gave international cartels a virtual carte blanche to finance their operations. Throughout the world, at the borders of the Balkan states, the USA, Lebanon and the Persian Gulf, we are discovering, or pretending to just discover, bank branches, subsidiaries or banking institutions that are virtually wholly dedicated not only to traditional money-laundering, but also to criminal investment. An official crime financing industry has been created, using the methods and tools of traditional finance systems. None of these events are truly isolated. Even if a centralized crime organization does not probably exist as yet, cooperation is expanding and the influence of non-european criminal organisations within Europe is becoming increasingly clear. More recently, the Europol OCTA report on organised crime pointed to the rising contribution of finance specialists to criminal activity, with the incentive of a bonus exceeding any legal or moral considerations. The increasing hybrid nature of criminal organisations, together with their development as conglomerates covering a growing number of sectors and their role as a key economic player in a period of crisis, provides them with new opportunities and areas for business. There is no longer just one grey, marginal and secondary zone, but rather a globalized Criminal Enterprise that has managed to move in, slipping in through the cracks left open by states nostalgic obsession with an archaic world, to the very forefront of the world economic stage. The focus on what we suppose we should call Al Qaeda has thus extensively stripped the services fighting against organised crime, without really taking into consideration developments in terrorism itself. The process of corruption and deliberately turning of a blind eye by a significant part of the global financial system is now widely acknowledged. We also now know that organised crime accompanies, exacerbates and sometimes actually triggers financial crises and this reminds us of the warning issued in 2008 by the US Attorney General Mr. Mukasey regarding the growing threat to national security represented by the penetration of markets by organised crime. 16 International Forum on Technologies for a safer World

17 Crime and finance no longer just live side by side. Global finance is no longer solely the victim of armed robbery or computer embezzlement. A part of it has chosen to invest with crime and occasionally in criminal activity. The desire for financial gain has become a powerful driving force behind illegal or illicit activities, well beyond the traditional tax optimization that so conveniently justified the existence of offshore locations for a number of established banking institutions. Crime, which was previously carried out by individuals or in groups or gangs, has become an industry. Crime professionals may now also be invisible, specialized technicians, whilst others remain brutal bandits using barbaric methods. Each criminal can find their place in operations that range from pure violence to optimized flow management However, they remain complementary facets of a single reality that is plaguing societies weakened by other crises. Even though terrorism is indeed the most visible aspect of crime, there is increasing proof that it is not the most serious. Beyond the snapshot of a moment, the news of an instant, it is the very structure of an incestuous and powerful criminal environment that is emerging. This is why we have to work on tackling the key issues that are already shaping our future - whilst protecting fundamental rights - namely the protection of freedom, the protection of identities, the protection of data and the protection of geographical areas. Technology has a role to play, not in replacing brains or analyses, but rather in speeding up the process of confirming or invalidating assumptions, warning, drawing attention and supplementing intuition and experience. Universities, scientific and public institutions, private researchers and companies can generate similar questions and interests. Technology can open up unexpected paths and the protection services can define unexplored needs. 17 International Forum on Technologies for a safer World

18 Philippe Baumard Professeur des universités (Aix-Marseille), Agrégé des Facultés, Philippe Baumard est chercheur au sein de la chaire innovation et régulation des services numériques de l Ecole Polytechnique. Ses recherches concernent la modélisation comportementale autonome de systèmes et l apprentissage numérique en milieu adverse. Il préside le Conseil scientifique du Conseil supérieur de la formation et la recherche stratégiques (CSFRS) La rupture paradigmatique de la cybercriminalité comportementale : contre-mesures, innovation et régulation Cet article interroge l évolution technologique de la cybercriminalité depuis son émergence dans les années 1980 jusqu à ses développements récents en À partir de cette évolution, nous tirons des conclusions pour les doctrines, les stratégies d innovation, et la régulation d une cybercriminalité dans le contexte émergeant d une intelligence comportementale aussi bien dans les domaines de l attaque que de la défense. La cybercriminalité se définit comme l utilisation de capacités numériques, électroniques ou logicielles pour dévoyer, détourner, détruire, ou illégalement exploiter des systèmes d informations publics ou privés. Les composants cybernétiques ou informationnels ne sont pas systématiquement la cible primaire ou l objectif poursuivi des campagnes de cybercriminalité. Les origines de la cybercriminalité sont concomitantes avec les efforts pionniers d enthousiastes de la technologie qui exploraient les possibilités techniques d innovations naissantes. La logique d exploration et d appropriation autonome est toujours, à ce jour, une motivation de la création de «hacks». John Draper était l un de ces enthousiastes qui ont aidé à populariser les activités de «phreaking», consistant à la génération de tonalités fréquence, plus tard connu comme la Blue box, reproduisant la fréquence de 2600 hertz de l infrastructure téléphonique de longue distance d AT&T dans les années soixante-dix. Ces premières attaques historiques étaient spontanées, motivées par l exploration technique, non dirigées (sans cible spécifique à l esprit) et immédiates dans leurs effets. Avec la croissance de l informatique personnelle, ces pionniers du cracking se sont réunis en associations spontanées, épousant les discours du temps sur la liberté individuelle, la résistance à l autorité, et jouant des détours offerts par ces technologies émergentes. Phreaking et hacking devinrent des pratiques partagées qui cimentèrent des amitiés durables entre développeurs, pionniers de l industrie (Wozniak, Jobs, etc.) et des enthousiastes de la technologie aux motivations parfois politiques. La frontière entre cette culture underground émergente (yippies, hackers) et une sous-culture criminelle était floue et instable, avec très peu d auto- 18 International Forum on Technologies for a safer World

19 régulation, et comprenant aussi bien des teenagers que des développeurs avancés et des explorateurs autodidactes. Nous appellerons cette période «les années des casseurs de code» où des individus talentueux sont principalement motivés par des gains symboliques, un sentiment d appartenance et la construction d une identité. Au milieu des années quatre-vingts, les bulletins techniques des groupes de hackers commencent à diffuser des méthodes d intrusion, parfois tangibles, et fondées sur du code (comme le premier numéro de Legion of Doom LOD/H du 1er janvier 1987) (1). LOD et MOD (Masters of Deception) eurent ainsi une influence décisive dans la transformation de ces mouvements pionniers en communautés organisées de cracking, s éloignant de leur culture originelle (cf. figure 1). Figure 1 Les années pionnières : le paradigme du «code breaking» La guerre froide et la bataille underground pour la libération de Berlin-Est ont également joué un rôle déterminant dans l évolution de la culture du hacking dans les années quatre-vingts. Aux Etats-Unis, l épisode Clifford Stoll (un astronome du LBL qui découvrit accidentellement une intrusion informatique menée depuis l Allemagne de l Ouest dans son laboratoire) fut le premier cas qui ait mis en évidence l importance d une coordination entre agences et les difficultés de l attribution pour des attaques internationales (Stoll, 1989). Ce cas fut aussi celui des premiers symptômes (1986) de menaces persistantes avancées, mettant en avant la complexité et le caractère sophistiqué des campagnes d intrusion (pour plus de détails, voir l article de Paul, 1988) (2). Le début de l année 1990 est ainsi concomitant à l émergence d une sous-culture criminelle cybernétique. Dans les années 1980, les événements de cracking qui conduisent à des attaques de large échelle étaient rares. Les deux exceptions notables sont Pak Brain (1986), connu comme le premier virus, et en 1982, le piratage de la First National Bank of Chicago ($70 M USD). La «Great Hacker War» (conflit entre les groupes Masters of Deception et Legion of Doom, circa ) est un autre exemple, - aujourd hui disputé comme une simple exagération de confrontations triviales 1) 2) 19 International Forum on Technologies for a safer World

20 du caractère interpersonnel de ces premières «brouilles» cybernétiques (3). Il faudra attendre l opération Sundevil, en 1990, pour voir apparaître la première intervention de taille nationale (sur quinze villes Américaines), mais qui ne conduit qu à seulement trois arrestations pour des faits mineurs (4). Les faits incriminés concernaient de l interception de communication privée, de la fraude à la carte bancaire ou à la carte d appel téléphonique (Sterling, 1994). Les publications comme 2600 et l émergence du cyberespace accélèrent la démocratisation du cracking, du phreaking et des techniques de hacking, les rendant plus versatiles à une destination d usage au delà du simple exploit technologique. Le contrôle distant devient une motivation récurrente, engendrant une démocratisation des chevaux de Troie, qui fut sans doute influente dans la délocalisation de communautés cyber criminelles, tout autant que dans la généralisation d attaques sociétales (cf. figure 2). Figure 2 The 1990s : La démocratisation de la cyber-criminalité Les années 2000 signent la fin des attaques archétypales à point d attaque unique. La croissance du commerce électronique permet d envisager la multiplication et la systématisation des gains par des attaques coordonnées, et cette monétisation du cyber-crime est une promesse de profitabilité pour le crime organisé. La numérisation des industries culturelles (MP3s) crée également un appel d air pour une popularisation du cracking. Le profil des hackeurs prend deux directions : d un côté, des pirates amateurs (script kiddies, consommateurs domestiques) commencent à utiliser des outils mis en ligne sans posséder une connaissance technique avancée (P2P, «CDs» d outils de cracking). De l autre, la production de malware fait l objet d un marché noir profitable. La corruption des DNS, les dénis de service, les campagnes de défaçage, et l espionnage industriel font l objet d une monétisation rapide. Les années sont parmi les plus actives dans la production de malware, avec la création de virus tels que ILOVEYOU, Klez.h., Code Red, etc. Le groupe Anonymous est créé en 2003 comme un espace de coordination lâchement couplé d intérêts très variés, allant de l activisme militant, le partage de techniques de cracking ou le partage d images sur la plateforme 4chan. Des raids 3) 4) Clapes, Anthony Lawrence (1993). Softwars : the legal battles for control of the global software industry. Westport, Conn.: Quorum Books 20 International Forum on Technologies for a safer World

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION International Legal Framework for Development of Anti-Corruption Programs 1 AUGMENTATION DES ACCORDS CONTRE LA CORRUPTION

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE 1 Objectifs de l étude Comprendre l impact des réseaux sociaux externes ( Facebook, LinkedIn,

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

EN UNE PAGE PLAN STRATÉGIQUE

EN UNE PAGE PLAN STRATÉGIQUE EN UNE PAGE PLAN STRATÉGIQUE PLAN STRATÉGIQUE EN UNE PAGE Nom de l entreprise Votre nom Date VALEUR PRINCIPALES/CROYANCES (Devrait/Devrait pas) RAISON (Pourquoi) OBJECTIFS (- AN) (Où) BUT ( AN) (Quoi)

Plus en détail

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012 Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate. Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September

Plus en détail

La Poste choisit l'erp Open Source Compiere

La Poste choisit l'erp Open Source Compiere La Poste choisit l'erp Open Source Compiere Redwood Shores, Calif. Compiere, Inc, leader mondial dans les progiciels de gestion Open Source annonce que La Poste, l'opérateur postal français, a choisi l'erp

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Improving the breakdown of the Central Credit Register data by category of enterprises

Improving the breakdown of the Central Credit Register data by category of enterprises Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013

Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013 Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013 Bonjour Mesdames et Messieurs, Je suis très heureux d être avec vous aujourd hui pour ce Sommet AéroFinancement organisé

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

We Generate. You Lead.

We Generate. You Lead. www.contact-2-lead.com We Generate. You Lead. PROMOTE CONTACT 2 LEAD 1, Place de la Libération, 73000 Chambéry, France. 17/F i3 Building Asiatown, IT Park, Apas, Cebu City 6000, Philippines. HOW WE CAN

Plus en détail

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001 FINANCIAL ADMINISTRATION ACT INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001 LOI SUR LA GESTION DES FINANCES PUBLIQUES RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre

Plus en détail

The space to start! Managed by

The space to start! Managed by The space to start! Managed by ESA Business Incubation Centers (ESA BICs) : un programme de soutien à la création d entreprises L Agence Spatiale Européenne (ESA) dispose d un programme de transfert de

Plus en détail

Le risque humain en entreprise Le cadre du renseignement

Le risque humain en entreprise Le cadre du renseignement Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence claudio.foglini@scalaris.com 1 2 Agenda

Plus en détail

Consultants en coûts - Cost Consultants

Consultants en coûts - Cost Consultants Respecter l échéancier et le budget est-ce possible? On time, on budget is it possible? May, 2010 Consultants en coûts - Cost Consultants Boulletin/Newsletter Volume 8 Mai ( May),2010 1 866 694 6494 info@emangepro.com

Plus en détail

UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON...

UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON... UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON... Diplômé(e)s et futur(e)s diplômé(e)s, les moments passés sur le campus d EMLYON ne s oublient pas... Etre membre

Plus en détail

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) CIUDADES) ES/08/LLP-LdV/TOI/149019 1 Project Information Title: Project Number: SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) ES/08/LLP-LdV/TOI/149019 Year: 2008 Project Type: Status:

Plus en détail

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft

Plus en détail

Projet de réorganisation des activités de T-Systems France

Projet de réorganisation des activités de T-Systems France Informations aux medias Saint-Denis, France, 13 Février 2013 Projet de réorganisation des activités de T-Systems France T-Systems France a présenté à ses instances représentatives du personnel un projet

Plus en détail

Francoise Lee. www.photoniquequebec.ca

Francoise Lee. www.photoniquequebec.ca Francoise Lee De: Francoise Lee [francoiselee@photoniquequebec.ca] Envoyé: 2008 年 11 月 17 日 星 期 一 14:39 À: 'Liste_RPQ' Objet: Bulletin #46 du RPQ /QPN Newsletter #46 No. 46 novembre 2008 No. 46 November

Plus en détail

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Plus en détail

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees For Immediate Release October 10, 2014 Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees The Senate Standing Committee on Banking, Trade, and Commerce resumed hearings

Plus en détail

Lean approach on production lines Oct 9, 2014

Lean approach on production lines Oct 9, 2014 Oct 9, 2014 Dassault Mérignac 1 Emmanuel Théret Since sept. 2013 : Falcon 5X FAL production engineer 2011-2013 : chief project of 1st lean integration in Merignac plant 2010 : Falcon 7X FAL production

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

CONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT

CONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT CONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT La présente convention a pour objet de définir les conditions dans lesquelles le stagiaire ci-après nommé sera accueilli dans l entreprise. This contract

Plus en détail

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to

Plus en détail

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require

Plus en détail

MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine

MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE Département Master Sciences des Organisations de l'université Paris-Dauphine Mot du directeur Le département «Master Sciences des

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

REVITALIZING THE RAILWAYS IN AFRICA

REVITALIZING THE RAILWAYS IN AFRICA REVITALIZING THE RAILWAYS IN AFRICA Contents 1 2 3 4 GENERAL FRAMEWORK THE AFRICAN CONTINENT: SOME LANDMARKS AFRICAN NETWORKS: STATE OF PLAY STRATEGY: DESTINATION 2040 Contents 1 2 3 4 GENERAL FRAMEWORK

Plus en détail

BILL 203 PROJET DE LOI 203

BILL 203 PROJET DE LOI 203 Bill 203 Private Member's Bill Projet de loi 203 Projet de loi d'un député 4 th Session, 40 th Legislature, Manitoba, 63 Elizabeth II, 2014 4 e session, 40 e législature, Manitoba, 63 Elizabeth II, 2014

Plus en détail

Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation

Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation www.terresneuves.com Institut d Acclimatation et de Management interculturels Dans un

Plus en détail

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! > Le passé composé le passé composé C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! «Je suis vieux maintenant, et ma femme est vieille aussi. Nous n'avons pas eu d'enfants.

Plus en détail

Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION

Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Railway Operating Certificate Regulations Règlement sur les certificats d exploitation de chemin de fer SOR/2014-258 DORS/2014-258 Current to September 10, 2015 À jour

Plus en détail

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées Formulaire d inscription (form also available in English) Mission commerciale en Floride Mission commerciale Du 29 septembre au 2 octobre 2015 Veuillez remplir un formulaire par participant Coordonnées

Plus en détail

Le projet WIKIWATER The WIKIWATER project

Le projet WIKIWATER The WIKIWATER project Le projet WIKIWATER The WIKIWATER project Eau et assainissement pour tous Water and sanitation for all Faire connaitre facilement les moyens techniques, financiers, éducatifs ou de gouvernance pour faciliter

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Credit Note and Debit Note Information (GST/ HST) Regulations

Credit Note and Debit Note Information (GST/ HST) Regulations CANADA CONSOLIDATION CODIFICATION Credit Note and Debit Note Information (GST/ HST) Regulations Règlement sur les renseignements à inclure dans les notes de crédit et les notes de débit (TPS/ TVH) SOR/91-44

Plus en détail

Panorama des bonnes pratiques de reporting «corruption»

Panorama des bonnes pratiques de reporting «corruption» Panorama des bonnes pratiques de reporting «corruption» L inventaire ci-après, présente des bonnes pratiques des entreprises du CAC40 ainsi que des bonnes pratiques étrangères et, est organisé dans l ordre

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Loi sur la Semaine nationale du don de sang. National Blood Donor Week Act CODIFICATION CONSOLIDATION. S.C. 2008, c. 4 L.C. 2008, ch.

Loi sur la Semaine nationale du don de sang. National Blood Donor Week Act CODIFICATION CONSOLIDATION. S.C. 2008, c. 4 L.C. 2008, ch. CANADA CONSOLIDATION CODIFICATION National Blood Donor Week Act Loi sur la Semaine nationale du don de sang S.C. 2008, c. 4 L.C. 2008, ch. 4 Current to June 9, 2015 À jour au 9 juin 2015 Published by the

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»

Plus en détail

Bourses d excellence pour les masters orientés vers la recherche

Bourses d excellence pour les masters orientés vers la recherche Masters de Mathématiques à l'université Lille 1 Mathématiques Ingénierie Mathématique Mathématiques et Finances Bourses d excellence pour les masters orientés vers la recherche Mathématiques appliquées

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme

Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme Année universitaire / Academic Year: 2013 2014 A REMPLIR

Plus en détail

Name Use (Affiliates of Banks or Bank Holding Companies) Regulations

Name Use (Affiliates of Banks or Bank Holding Companies) Regulations CANADA CONSOLIDATION CODIFICATION Name Use (Affiliates of Banks or Bank Holding Companies) Regulations Règlement sur l utilisation de la dénomination sociale (entités du même groupe qu une banque ou société

Plus en détail

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM INSTITUT MARITIME DE PREVENTION For improvement in health and security at work Created in 1992 Under the aegis of State and the ENIM Maritime fishing Shellfish-farming Sea transport 2005 Le pilier social

Plus en détail

UNIVERSITE DE YAOUNDE II

UNIVERSITE DE YAOUNDE II UNIVERSITE DE YAOUNDE II The UNIVERSITY OF YAOUNDE II INSTITUT DES RELATIONS INTERNATIONALES DU CAMEROUN INTERNATIONAL RELATIONS INSTITUTE OF CAMEROON B.P. 1637 YAOUNDE -CAMEROUN Tél. 22 31 03 05 Fax (237)

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association

Plus en détail

The assessment of professional/vocational skills Le bilan de compétences professionnelles

The assessment of professional/vocational skills Le bilan de compétences professionnelles The assessment of professional/vocational skills Le bilan de compétences professionnelles 03/06/13 WHAT? QUOI? Subject Sujet The assessment of professional/vocational skills (3 hours) Bilan de compétences

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive Service management Transforming the IT organization and driving it across the enterprise Carlo Purassanta Integrated Technology Services Executive IBM Global CEO Study L entreprise du futur The study Core

Plus en détail

CODIFICATION CONSOLIDATION. Current to August 30, 2015. À jour au 30 août 2015. Last amended on December 12, 2013

CODIFICATION CONSOLIDATION. Current to August 30, 2015. À jour au 30 août 2015. Last amended on December 12, 2013 CANADA CONSOLIDATION CODIFICATION Order Transferring to Shared Services Canada the Control and Supervision of Certain Portions of the Federal Public Administration in each Department and Portion of the

Plus en détail

WEST AFRICA INTERNET GOVERNACE FIFTH GLOBAL INTERNET GOVERNACE FORUM. 14th to 17th Septembre 2010 VILNIUS, LITHUANIA. Participants REPORT

WEST AFRICA INTERNET GOVERNACE FIFTH GLOBAL INTERNET GOVERNACE FORUM. 14th to 17th Septembre 2010 VILNIUS, LITHUANIA. Participants REPORT WEST AFRICA INTERNET GOVERNACE FIFTH GLOBAL INTERNET GOVERNACE FORUM 14th to 17th Septembre 2010 VILNIUS, LITHUANIA Participants REPORT Introduction : The fifth Global forum on internet governance was

Plus en détail

BILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

BILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA C-452 C-452 First Session, Forty-first Parliament, Première session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C-452 PROJET DE LOI C-452 An Act to amend

Plus en détail

UNIVERSITE LYON 3 (JEAN MOULIN) Référence GALAXIE : 4140

UNIVERSITE LYON 3 (JEAN MOULIN) Référence GALAXIE : 4140 UNIVERSITE LYON 3 (JEAN MOULIN) Référence GALAXIE : 4140 Numéro dans le SI local : Référence GESUP : 0202 Corps : Professeur des universités Article : 51 Chaire : Non Section 1 : 01-Droit privé et sciences

Plus en détail

Sub-Saharan African G-WADI

Sub-Saharan African G-WADI Sub-Saharan African G-WADI Regional chapter of the Global network on Water and Development Information for Arid Lands Prof. Cheikh B. Gaye G-WADI Workshop 20-21 April 2010 Dakar, Senegal 35 participants

Plus en détail

INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been paid yet, you may be eligible for the simplified procedure.

INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been paid yet, you may be eligible for the simplified procedure. Recipient s name 5001-EN For use by the foreign tax authority CALCULATION OF WITHHOLDING TAX ON DIVIDENDS Attachment to Form 5000 12816*01 INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been

Plus en détail

RETHINKING JACQUES ELLUL AND THE TECHNOLOGICAL SOCIETY IN THE 21ST CENTURY REPENSER JACQUES ELLUL ET LA SOCIETE TECHNICIENNE AU 21EME SIECLE

RETHINKING JACQUES ELLUL AND THE TECHNOLOGICAL SOCIETY IN THE 21ST CENTURY REPENSER JACQUES ELLUL ET LA SOCIETE TECHNICIENNE AU 21EME SIECLE CALL FOR PAPERS / APPEL A COMMUNICATIONS RETHINKING JACQUES ELLUL AND THE TECHNOLOGICAL SOCIETY IN THE 21ST CENTURY REPENSER JACQUES ELLUL ET LA SOCIETE TECHNICIENNE AU 21EME SIECLE The Conference Rethinking

Plus en détail

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

ETABLISSEMENT D ENSEIGNEMENT OU ORGANISME DE FORMATION / UNIVERSITY OR COLLEGE:

ETABLISSEMENT D ENSEIGNEMENT OU ORGANISME DE FORMATION / UNIVERSITY OR COLLEGE: 8. Tripartite internship agreement La présente convention a pour objet de définir les conditions dans lesquelles le stagiaire ci-après nommé sera accueilli dans l entreprise. This contract defines the

Plus en détail

Introduction. Pourquoi cette conférence? 2010 netinall, All Rights Reserved

Introduction. Pourquoi cette conférence? 2010 netinall, All Rights Reserved Publicité et Vidéo sur Internet (1 partie) L Echangeur Paris Le 9 février2010 Introduction Pourquoi cette conférence? 2 Introduction Agenda 9:30 : La vidéo sur Internet 9:30 : L état du marché 10:45 :

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007 Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed

Plus en détail

PANKA. PORTFOLIO Karina Pannhasith. Karina Pannhasith. URBANIA Ipad Magazine School Project 2012 Photoshop Illustrator Dreamweaver Hype - HTML5

PANKA. PORTFOLIO Karina Pannhasith. Karina Pannhasith. URBANIA Ipad Magazine School Project 2012 Photoshop Illustrator Dreamweaver Hype - HTML5 PORTFOLIO PANKA Web Designer URBANIA Ipad Magazine School Project 2012 Photoshop Illustrator Dreamweaver Hype - HTML5 MASSIMO VIGNELLI The life of a designer is a life of fight : fight against the ugliness.

Plus en détail

Secrétaire générale Fédération Internationale du Vieillissement Secretary general International Federation on Ageing Margaret Gillis Canada

Secrétaire générale Fédération Internationale du Vieillissement Secretary general International Federation on Ageing Margaret Gillis Canada Vieillir et ne pas retourner dans le placard Jane Barrat Australie Secrétaire générale Fédération Internationale du Vieillissement Secretary general International Federation on Ageing Margaret Gillis Canada

Plus en détail

Préparation / Industrialisation. Manufacturing Engineering/ On-site Industrialisation. Qualité, contrôle et inspection. On-site quality and Inspection

Préparation / Industrialisation. Manufacturing Engineering/ On-site Industrialisation. Qualité, contrôle et inspection. On-site quality and Inspection AAA travaille dans le secteur aéronautique sur l'industrialisation, l'ingénierie de fabrication, la production, les activités d'inspection des appareils et la formation, sur appareil, sous-ensemble ou

Plus en détail

Cegedim. Half-year results

Cegedim. Half-year results Cegedim Half-year results September 24, 2010 Contents A strategy focused on healthcare Delivering strong results A strong financial structure Additional information 2 A strategy focused on healthcare 3

Plus en détail

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION Ficep Group Company MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION KEEP ADVANCING " Reach your expectations " ABOUT US For 25 years, Steel Projects has developed software for the steel fabrication industry.

Plus en détail

TROIS ASPECTS DE LA COMPARAISON ALLEMAGNE-FRANCE SUR L ELECTRICITE

TROIS ASPECTS DE LA COMPARAISON ALLEMAGNE-FRANCE SUR L ELECTRICITE TROIS ASPECTS DE LA COMPARAISON ALLEMAGNE-FRANCE SUR L ELECTRICITE B. Laponche 2 juin 2014 Voir en annexe la présentation de la politique énergétique allemande * 1. Sur la consommation d électricité des

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Contrôle d'accès Access control. Notice technique / Technical Manual

Contrôle d'accès Access control. Notice technique / Technical Manual p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5

Plus en détail

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les

Plus en détail

Statement of the European Council of Medical Orders on telemedicine

Statement of the European Council of Medical Orders on telemedicine Statement of the European Council of Medical Orders on telemedicine The CEOM statement on telemedicine was formally adopted by its participating organisations during the CEOM plenary meeting held in Bari

Plus en détail

Règlement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits. Appropriation Act No. 1, 1977, Leasing Regulations CODIFICATION

Règlement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits. Appropriation Act No. 1, 1977, Leasing Regulations CODIFICATION CANADA CONSOLIDATION CODIFICATION Appropriation Act No. 1, 1977, Leasing Regulations Règlement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits C.R.C., c. 320 C.R.C., ch. 320 Current

Plus en détail

REVISION DE LA DIRECTIVE ABUS DE MARCHE

REVISION DE LA DIRECTIVE ABUS DE MARCHE REVISION DE LA DIRECTIVE ABUS DE MARCHE Principaux changements attendus 1 Le contexte La directive Abus de marché a huit ans (2003) Régimes de sanctions disparates dans l Union Harmonisation nécessaire

Plus en détail

Form of Deeds Relating to Certain Successions of Cree and Naskapi Beneficiaries Regulations

Form of Deeds Relating to Certain Successions of Cree and Naskapi Beneficiaries Regulations CANADA CONSOLIDATION CODIFICATION Form of Deeds Relating to Certain Successions of Cree and Naskapi Beneficiaries Regulations Règlement sur la forme des actes relatifs à certaines successions de bénéficiaires

Plus en détail